Porównanie wymogów prawnych: dyrektywa maszynowa a rozporządzenie maszynowe
1.1.9 Ochrona przed zafałszowaniem
Zmiany
Nowy wymóg prawny (brak odpowiednika w dyrektywie maszynowej)
- Nowy wymóg: "Maszyna lub powiązany produkt powinny być zaprojektowane i wytworzone tak, aby połączenie z nimi przez inne urządzenie, za pośrednictwem jakiejkolwiek funkcji podłączonego urządzenia lub zdalnego urządzenia komunikującego się z maszyną lub powiązanym produktem, nie prowadziło do sytuacji ryzykownych."
- Nowy wymóg: "Komponent sprzętowy, który wysyła sygnał lub przekazuje dane istotne dla połączenia lub dostępu do oprogramowania mającego kluczowe znaczenie dla zgodności maszyny lub powiązanego produktu z odpowiednimi zasadniczymi wymaganiami w zakresie zdrowia i bezpieczeństwa, powinien być zaprojektowany tak, aby był odpowiednio chroniony przed niezamierzoną lub celową manipulacją."
- Nowy wymóg: "Maszyna lub powiązany produkt powinny gromadzić dowody legalnych i nielegalnych ingerencji w ten komponent sprzętowy, w stosownych przypadkach, jeżeli ma to znaczenie dla połączenia lub dostępu do oprogramowania kluczowego dla spełnienia przez maszynę lub powiązany produkt wymogów zgodności."
- Nowy wymóg: "Oprogramowanie i dane mające kluczowe znaczenie dla zgodności maszyny lub powiązanego produktu z odpowiednimi zasadniczymi wymaganiami w zakresie zdrowia i bezpieczeństwa powinny być jako takie zidentyfikowane oraz odpowiednio chronione przed niezamierzoną lub celową manipulacją."
- Nowy wymóg: "Maszyna lub powiązany produkt powinny identyfikować oprogramowanie zainstalowane na nim, które jest niezbędne do bezpiecznej pracy, oraz zawsze być w stanie udostępnić te informacje w łatwo dostępnej formie."
- Nowy wymóg: "Maszyna lub powiązany produkt powinny gromadzić dowody legalnych i nielegalnych ingerencji w oprogramowanie lub zmian w oprogramowaniu zainstalowanym w maszynie lub powiązanym produkcie albo w jego konfiguracji."
Propozycje działań
- Zapewnić, aby wszystkie połączenia zewnętrzne (fizyczne i bezprzewodowe) zostały przeanalizowane i nie mogły prowadzić do sytuacji ryzykownych
- Zweryfikować, czy interfejsy (np. API, I/O, sieć, dostęp zdalny) są zabezpieczone przed niezamierzoną lub zamierzoną manipulacją
- Zidentyfikować wszystkie komponenty sprzętowe, które przesyłają dane lub sygnały istotne dla bezpieczeństwa
- Zapewnić ochronę tych komponentów przed zafałszowaniem (np. poprzez odpowiedni poziom ochrony fizycznej, uwierzytelnianie, walidację sygnałów)
- Sprawdzić, czy system może rejestrować i przechowywać zdarzenia związane z manipulacją (ingerencje uprawnione i nieuprawnione)
- Zidentyfikować całe oprogramowanie i wszystkie dane, które mają zasadnicze znaczenie dla zgodności z wymaganiami w zakresie zdrowia i bezpieczeństwa
- Zapewnić ochronę tych elementów przed modyfikacją (np. kontrola dostępu, zarządzanie wersjami, kontrole integralności)
- Zweryfikować istnienie mechanizmów wykrywania zmian lub manipulacji oprogramowaniem i danymi
- Zapewnić, aby maszyna mogła identyfikować zainstalowane oprogramowanie niezbędne do bezpiecznego działania
- Sprawdzić, czy informacje te mogą być udostępniane w łatwo dostępnej formie (np. za pośrednictwem HMI, narzędzi serwisowych lub dokumentacji)
- Zweryfikować, czy system rejestruje zmiany w oprogramowaniu i konfiguracji
- Zapewnić, aby logi zawierały informacje umożliwiające identyfikowalność ingerencji uprawnionych i nieuprawnionych
- Sprawdzić, czy logi są chronione przed manipulacją i mogą w razie potrzeby stanowić dowód
Tekst prawny dyrektywy maszynowej
1.1.9 Ochrona przed manipulacją
Jest to nowe i nie występuje w dyrektywie maszynowej.
Czytaj więcej
Tekst prawny rozporządzenia w sprawie maszyn
1.1.9 Ochrona przed manipulacją
Maszyna lub powiązany produkt powinny być zaprojektowane i wykonane tak, aby podłączenie do nich innego urządzenia, za pośrednictwem dowolnej funkcji podłączonego urządzenia lub za pośrednictwem urządzenia zdalnego komunikującego się z maszyną lub powiązanym produktem, nie prowadziło do sytuacji niebezpiecznych.
Komponent sprzętowy, który wysyła sygnał lub przekazuje dane istotne dla połączenia lub dostępu do oprogramowania krytycznego dla zgodności maszyny lub powiązanego produktu z odpowiednimi zasadniczymi wymaganiami w zakresie ochrony zdrowia i bezpieczeństwa, powinien być zaprojektowany tak, aby był odpowiednio chroniony przed przypadkową lub celową manipulacją. Maszyna lub powiązany produkt powinny gromadzić dowody legalnych i nielegalnych ingerencji w ten komponent sprzętowy, o ile ma to znaczenie dla połączenia lub dostępu do oprogramowania niezbędnego do zapewnienia zgodności maszyny lub powiązanego produktu z wymaganiami.
Oprogramowanie i dane krytyczne dla zgodności maszyny lub powiązanego produktu z odpowiednimi zasadniczymi wymaganiami w zakresie ochrony zdrowia i bezpieczeństwa powinny być jako takie zidentyfikowane i odpowiednio chronione przed przypadkową lub celową manipulacją.
Maszyna lub powiązany produkt powinny identyfikować zainstalowane na nich oprogramowanie niezbędne do bezpiecznego działania i powinny zawsze móc udostępnić te informacje w łatwo dostępnej formie.
Maszyna lub powiązany produkt powinny gromadzić dowody legalnych i nielegalnych ingerencji w oprogramowanie lub zmian w oprogramowaniu zainstalowanym w maszynie lub powiązanym produkcie albo w jego konfiguracji.
Czytaj więcej
Har du några frågor? Kontakta oss